Da quello che sappiamo a quello che siamo

Su cosa si basano i più comuni meccanismi di autenticazione ai sistemi informatici? Su quello che sappiamo. Per esempio, per accedere al nostro conto online indichiamo il nome utente, una password e, in qualche caso, un’altra password (one time password) ottenuta da una chiavetta o inviata sul nostro cellulare.

Tutto questo non basta a garantirci la sicurezza di rimanere immuni da frodi.

Lo dicono i numeri di una ricerca commissionata da Nuance Communications, una multinazionale specializzata nel software di riconoscimento della voce. Lo studio, effettuato attraverso un questionario online, sottoposto a 5.000 persone residenti nel Regno Unito, USA, Australia, Germania e Spagna, ha scoperto che:

  • ogni utente gestisce, in media, 11 account online e le corrispondenti password; questo, purtroppo, lo costringe, spesso, ad usare la stessa password per account differenti, aumentando il rischio di accessi non desiderati;
  • un utente su quattro dimentica almeno una password al mese; di conseguenza, chiede il reset della password con una frequenza molto elevata;
  • un utente su quattro è stato vittima di frode informatica negli ultimi 12 mesi per una perdita media di circa 2.000 dollari.

Sono elementi che ci porteranno, progressivamente, verso meccanismi di autenticazione più robusti cioè a passare da quello che sappiamo a quello che siamo: l’accesso ai sistemi informatici sarà garantito dalla nostra voce, dalla conformazione del nostro volto o dalla nostra impronta digitale. Cioè da alcuni dei nostri dati biometrici.

Com’è noto, tuttavia, questi dati rientrano, per il GDPR, nelle particolari categorie di dati personali. Usarli per l’autenticazione può andare bene ma proteggerli è tutta un’altra storia.

Condividi

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.